Araştırmacılar, AI Destekli Azure Health Bot Hizmetindeki Güvenlik Açıklarını Ortaya Çıkardı


13 Ağu 2024Ravie LakshmananSağlık / Güvenlik Açığı

AI Destekli Azure Health Bot Hizmeti

Siber güvenlik araştırmacıları, Microsoft’un Azure Health Bot Service’inde, kötüye kullanılması halinde kötü niyetli kişilerin müşteri ortamlarında yatay hareketler gerçekleştirmesine ve hassas hasta verilerine erişmesine olanak tanıyabilecek iki güvenlik açığı keşfetti.

Tenable, The Hacker News ile paylaştığı yeni bir raporda, Microsoft tarafından yamalanan kritik sorunların, hizmet içindeki kiracı kaynaklarına erişime izin vermiş olabileceğini söyledi.

Azure AI Health Bot Service, sağlık kuruluşlarındaki geliştiricilerin yapay zeka destekli sanal sağlık asistanları oluşturup dağıtmalarını ve idari iş yüklerini yönetmek ve hastalarıyla etkileşim kurmak için yardımcı pilotlar oluşturmalarını sağlayan bir bulut platformudur.

Bunlara, sigorta hizmet sağlayıcıları tarafından müşterilerin bir talebin durumunu kontrol etmelerine ve avantajlar ve hizmetler hakkında soru sormalarına olanak tanıyan botlar ile sağlık kuruluşları tarafından hastaların uygun bakımı bulmalarına veya yakındaki doktorları bulmalarına yardımcı olmak için yönetilen botlar dahildir.

Siber Güvenlik

Tenable’ın araştırması, özellikle Azure AI Health Bot Service’in Veri Bağlantıları adı verilen bir yönüne odaklanıyor. Bu hizmet, adından da anlaşılacağı gibi, üçüncü taraflar veya servis sağlayıcıların kendi API uç noktaları gibi harici kaynaklardan gelen verileri entegre etmek için bir mekanizma sunuyor.

Özelliğin dahili API’lere yetkisiz erişimi önlemek için yerleşik güvenlik önlemleri olmasına rağmen, daha detaylı incelemeler, kişinin kontrolündeki harici bir ana bilgisayar kullanılarak bir veri bağlantısı yapılandırılırken yönlendirme yanıtları (yani 301 veya 302 durum kodları) verilerek bu korumaların aşılabileceğini ortaya koydu.

Tenable, ana bilgisayarı Azure’un meta veri hizmetine (IMDS) yönelik 301 yönlendirme yanıtıyla isteklere yanıt verecek şekilde ayarlayarak geçerli bir meta veri yanıtı elde etmenin ve ardından yönetim için bir erişim belirteci edinmenin mümkün olduğunu söyledi.[.]com.

Daha sonra belirteç, Microsoft uç noktasına yapılan bir çağrı yoluyla erişim sağladığı abonelikleri listelemek için kullanılabilir ve bu uç nokta da dahili bir abonelik kimliği döndürür; bu kimlik, nihayetinde başka bir API’yi çağırarak erişilebilir kaynakları listelemek için kullanılabilir.

Ayrı olarak, Hızlı Sağlık Hizmetleri Etkileşim Kaynakları (FHIR) veri değişim formatını destekleyen sistemlerin entegrasyonuyla ilgili başka bir uç noktanın da aynı saldırıya maruz kalabileceği keşfedildi.

Tenable, bulgularını Haziran ve Temmuz 2024’te Microsoft’a bildirdiğini ve ardından Windows üreticisinin tüm bölgelere düzeltmeler sunmaya başladığını söyledi. Sorunun vahşi doğada istismar edildiğine dair bir kanıt yok.

Siber Güvenlik

Tenable bir bildiride, “Güvenlik açıkları, sohbet robotlarının hassas bilgileri ifşa etmek için nasıl istismar edilebileceği konusunda endişelere yol açıyor,” dedi. “Özellikle, güvenlik açıkları, sohbet robotu hizmetinin temel mimarisindeki bir kusuru içeriyordu ve bu, AI sohbet robotları çağında geleneksel web uygulaması ve bulut güvenliğinin önemini vurguluyordu.”

Açıklama, Semperis’in Microsoft Entra ID (eski adıyla Azure Active Directory) kullanarak ayrıcalık yükseltmeye izin veren ve ayrıcalıklı rollere kullanıcı ekleme ve kaldırma yeteneği de dahil olmak üzere UnOAuthorized adlı bir saldırı tekniğini ayrıntılı olarak açıklamasından birkaç gün sonra geldi. Microsoft o zamandan beri güvenlik açığını kapattı.

Güvenlik araştırmacısı Eric Woodruff, “Bir tehdit aktörü, bu erişimi Global Administrator’a ayrıcalık yükseltmesi yapmak ve bir kiracıya daha fazla kalıcılık aracı yüklemek için kullanabilirdi,” dedi. “Bir saldırgan, bu erişimi Microsoft 365 veya Azure’daki herhangi bir sisteme ve Entra ID’ye bağlı herhangi bir SaaS uygulamasına yatay hareket gerçekleştirmek için de kullanabilirdi.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link